Sumienie bazy

Jednym z hamulców rozwoju technologii informacyjnych jest niewystarczający stopień ochrony danych osobowych. Istniejące stosowne przepisy prawne to zbyt mało, by użytkownik czuł się bezpieczny. Muszą zostać przetłumaczone na język algorytmów.

Jednym z hamulców rozwoju technologii informacyjnych jest niewystarczający stopień ochrony danych osobowych. Istniejące stosowne przepisy prawne to zbyt mało, by użytkownik czuł się bezpieczny. Muszą zostać przetłumaczone na język algorytmów.

Choć może brzmi to dziwnie, komputerowe bazy danych muszą zostać wyposażone w bardzo ludzką cechę: sumienie. Takiego przynajmniej zdania są konstruktorzy z IBM, którzy zaprezentowali koncepcję takiej bazy danych podczas konferencji Very Large Databases 2002 w Hongkongu. Rezultatem ma być przekształcenie DB2 w bazę danych typu hipokratesowego (hippocratic data-base). Skąd ta medycyna w informatyce?

Kontrolowana samodestrukcja

W jakim stopniu medycyna, jako część naszej kultury, może oddziaływać na informatykę? Ta dziedzina wiedzy, już choćby z racji swego długiego istnienia, może stanowić ważne źródło doświadczeń dla techniki. Klarowne zasady etyki lekarskiej powstały 25 wieków temu, do dziś nie mamy natomiast jednoznacznej etyki inżynierskiej. Ponadto doświadczenia nauki, zajmującej się od tysiącleci najbardziej złożonym systemem, jaki znamy, czyli człowiekiem, mogą okazać się nieocenione w konstruowaniu i eksploatowaniu współczesnych systemów technicznych: od mikroprocesora po zrobotyzowaną fabrykę.

To nie przez przypadek, że obok "komputerowego wirusa", "programowej szczepionki" czy "higieny wymiany informacji" pojawia się w informatyce kolejny termin o medycznym zabarwieniu - tym razem w dziedzinie baz danych. Oto bowiem współczesne bazy danych znakomicie radzą sobie z zapamiętywaniem wielkich ilości informacji. Nie zostały jednak nauczone ich zapominania.

Dziś każdy użytkownik pragnie decydować, w jaki sposób będą zapamiętywane dane, które udostępnia np. poprzez Internet. A istniejące przepisy nie zawsze przystają do praktyki. Weźmy przykład z praktyki wymiaru sprawiedliwości: jeśli skazanemu odpowiednie paragrafy gwarantują wykreślenie jego danych z rejestru, to czy wystarczy przeniesienie akt z prokuratorskiego biurka do sądowego archiwum? Najczęściej to wystarcza, brakuje bowiem woli czy odwagi, by unicestwić teczki z aktami.

W świecie teczek elektronicznych taki zabieg byłby jeszcze trudniejszy. Owszem, za pomocą komendy Delete można skasować żądany rekord z bazy, lecz tylko tej dostępnej online. Jej kopia, sporządzona przed tą operacją, zawiera również krytyczne dane, ich usunięcie zaś może być trudne z technicznego punktu widzenia, gdyż grozi naruszeniem ich spójności (consistency). Propozycja inżynierów IBM zmierza zatem w kierunku wyposażenia baz danych w kontrolowane mechanizmy samodestrukcji.

Ostrożnie z tą siekierką

Zwykłe operacje Insert czy Update zostałyby rozbudowane o nowe opcje. Z każdą zapamiętywaną informacją zostaną skojarzone: przyczyna takiej operacji, dopuszczalne reguły przetwarzania tej informacji czy jej udostępniania oraz czas, po upływie którego zostanie skasowana. Tę ostatnią cechę najtrudniej zaimplementować. Od początku rozwoju baz danych priorytetem było dążenie do tego, by nie traciły żadnego elementu ze swoich zasobów.

Co stoi na przeszkodzie, by zapisując informację, od razu przypisać jej parametr czasowy, określający chwilę jej zniszczenia? Rzecz tylko z pozoru wydaje się prosta. System operacyjny podaje czas systemowy z dokładnością do setnych części sekundy. Powiedzmy, że przyjmujemy elektroniczne zlecenia od tysięcy klientów, a przetwarzane pliki danych mają nazwy z wygenerowanym stemplem czasowym (np. stempel WE20021020175587.dat oznacza, że mamy do czynienia z plikiem wejściowym z 20 października 2002 r., godz. 17.55 i 87 setnych sekundy). W megabitowej sieci można w ciągu sekundy przesłać 1000 paczek danych po 1000 bitów każda. Nie łudźmy się w takiej sytuacji, że będziemy mieli gwarancję uzyskania unikalności nazw danych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200